2025 年上半年软件设计师真题+答案(上午)1。计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作.A.CPU 的控制器B。CPU 的运算器C。DMA 控制器D。Cache 控制器2.DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理.A。CPU 与主存B.CPU 与外设C。主存与外设D.外设与外设3.CPU 访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中.若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )A。数据局部性B。指令局部性C.空间局部性D.时间局部性4。某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为(1—(1-R))²R,则该系统的构成方式是( )。A.3 个部件串联B。3 个部件并联C。前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( )校验方法中,采纳模 2 运算来构造校验位。A。水平奇偶B。垂直奇偶C.海明码D.循环冗余6。以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( ).A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。A.包过滤B。应用级网关C。数据库D.WEB8。下述协议中与安全电子邮箱服务无关的是( )。A。SSLB。HTTPSC。MIMED。PGP9—10。用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认.A 和 B 通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。A.数字证书B.消息加密C.用户私钥D。数字签名A.数字证书B.消息加密C.用户私钥D。数字签名11。震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。A.引导区病毒B。宏病毒C。木马病毒D。蠕虫病毒12。刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明.以下关于该发明的权利归属的叙述中,正确的是( )。A。无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C。取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14.甲公司购买了一工具软件,并使...