电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

下半年软件设计师上下午

下半年软件设计师上下午_第1页
1/7
下半年软件设计师上下午_第2页
2/7
下半年软件设计师上下午_第3页
3/7
精品文档---下载后可任意编辑●在输入输出控制方法中,采纳( 1 ) 可以使得设备与主存间的数据块传送无需 CPU 干预。(1)A. 程序控制输入输出 B. 中断 C.DMAD. 总线控制●若某计算机采纳 8 位整数补码表示数据,则运算(2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1●若内存容量为 4GB,字长为 32,则( 3 ) 。(3)A. 地址总线和数据总线的宽度都为 32B. 地址总线的宽度为 30,数据总线的宽度为 32C. 地址总线的宽度为 30,数据总线的宽度为 8D. 地址总线的宽度为 32,数据总线的宽度为 8●设用 2K×4 位的存储器芯片组成 16K×8 位的存储器(地址单元为 0000H~3FFFH,每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编号为( 4 ) 。(4)A. 0000HB.0800HC.2000HD.2800 H●编写汇编语言程序时,下列寄存器中程序员可访问的是( 5 ) 。(5)A. 程序计数器(PC)B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理●假如使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗●ARP 攻击造成网络无法跨网段通信的原因是( 8 ) 。(8)A. 发送大量 ARP 报文造成网络拥塞 B. 伪造网关 ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备●下列选项中,防范网络监听最有效的方法是( 9 ) 。(9)A. 安装防火墙 B. 采纳无线网络传输 C. 数据加密 D. 漏洞扫描●软件商标权的权利人是指(10)。(10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人●利用( 1 1) 可以对软件的技术信息、经营信息提供保护。(11)A. 著作权 B. 专利权 C. 商业秘密权 D.商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(1 2 ) 。(12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方●一幅彩色图...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

下半年软件设计师上下午

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部