2025 年软件设计师上半年上午试题(l)CPU 是在( )结束时响应 DMA 请求的
A.一条指令执行 B.一段程序C.一个时钟周期 D.一个总线周期(2)虚拟存储体系由 ( ) 两级存储器构成
A.主存-辅存 B.寄存器-Cache C
寄存器—主存 D.Cache-主存(3)浮点数能够表示的数的范围是由其( )的位数决定的
A.尾数 B
阶码 C.数符
D.阶符(4)在机器指令的地址字段中,直接指出操作数本身的寻址方式称为( )
A.隐含寻址 B
寄存器寻址 C
立即寻址 D.直接寻址(5)内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为( )
123KB B
159KB C
163KB D
194KB(6)CISC 是( )的简称
A.复杂指令系统计算机 B
超大规模集成电路C.精简指令系统计算机 D
超长指令字(7) ( ) 不属于主动攻击
流量分析 B
IP 地址欺骗 D
拒绝服务(主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务)(8)防火墙不具备( )动能
记录访问过程 B
代理(9)根据下图所示的输出信息,可以确定的是:(C) A.本地主机正在使用的端口号是公共端口号B
200 正在与 128
30 建立连接C.本地主机与 202
12 建立了安全连接D.本地主机正在与 100
110 建立连接(10)以下著作权权利中, ( )的保护期受时间限制
A.署名权 B.修改权 C.发表权 D.保护作品完整权(著作权法第二十条 作者的署名权、修改权、保护作品完整权的保护期不受限制
)●王某在其公司独立承担了某综合信息管理系统软件的程序设计工作
该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息