醉狼峰2016年下半年软件设计师考试上午真题(上午题)上午题1.在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。A.指令周期的不同阶段B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元2.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC)D.状态寄存器(PSW)3.设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()A.-264~(1-2-8)264B.-263~(1-2-8)263C.-(1-2-8)264~(1-2-8)264D.-(1-2-8)263~(1-2-8)263醉狼峰4.已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。A.3B.4C.5D.65.将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2At、执行时间t执行=3△t,则执行完100条指令,需要的时间为()△t。A.200B.300C.400D.4056.以下关于Cache与主存间地址映射的叙述中,正确的是()。A.操作系统负责管理C,ache与主存之间的地址映射B.程序员需要通过编程来处理Cache与主存之间的地址映射C.应用软件对Cache与主存之间的地址映射进行调度D:由硬件自动完成Cache与主存之间的地址映射7.可用于数字签名的算法是()。醉狼峰A.RSAB.IDEAC.RC4D.MD58.()不是数字签名的作用。A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息C.接收者无法伪造或篡改消息D.可验证接收者合法性9.在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制10.()的保护期限是可以延长的。A.专利权B.商标权C.著作权醉狼峰D.商业秘密权11.甲公司软件设计师完成了一项涉及计算机程序的发明。之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明。甲、乙公司于同一天向专利局申请发明专利。此情形下,()是专利权申请人。A.甲公司B.甲、乙两公司C.乙公司D.由甲、乙公司协商确定的公司12.甲、乙两厂生产的产品类似,且产品都使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,()能核准注册。A.甲厂B.由甲、乙厂抽签确定的厂C.乙厂D.甲、乙两厂在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14).13:A.音调醉狼峰B.音色C.音高D.音质14:A.音调B.音域C.音高D.带宽15.结构化开发方法中,()主要包含对数据结构和算法的设计。A.体系结构设计B.数据设计C.接口设计D.过程设计16.在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。A.极限编程XPB.水晶法C.并列争球法D.自适应软件开发醉狼峰某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(17)天。活动BC和BF最多可以晚开始(18)天而不会影响整个项目的进度。17:A.11B.15C.16D.1818:A.0和7B.0和11C.2和11D.2和1119.成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结醉狼峰构阶段模型。A.专家估算B.WolvertonC.COCOMOD.COCOMOⅡ20.逻辑表达式求值时常采用短路计算方式。“&&"、“ll”、“!”分别表示逻辑与、或、非运算,“&&”、“||”为左结合,“!”为右结合,优先级从高到低为“!”j.“&&”、“||”。对逻辑表达式“x&&(yII!z)”进行短路计算方式求值时,()。A.x为真,则整个表达式的值即为真,不需要计算y和z的值。B.x为假,则整个表达式的...