年上六个月软件设计师上午试题及答案1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往对应的部件进行处理,以完毕指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的互换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般汇集在一种较小的持续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有也许还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一种部件与后两个部件并联构成的子系统串联5.在()校验措施中,采用模2运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.如下有关RISC(精简指令系记录算机)技术的论述中,错误的是()。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增长寄存器数目以减少访存次数D.用硬布线电路实现指令解码,迅速完毕指令译码7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。A.SSLB.HTTPSC.MIMED.PGP9-10.顾客A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用()来对顾客的身份进行认证;使用()保证消息不可否认。A.数字证书B.消息加密C.顾客私钥D.数字签名A.数字证书B.消息加密C.顾客私钥D.数字签名9.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,运用系统漏洞攻击工业控制系统,是一种危害性极大的()。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒10.刘某完全运用任职单位的试验材料、试验室和不对外公开的技术资料完毕了一项发明。如下有关该发明的权利归属的论述中,对的的是()。A.无论刘某与单位有无尤其约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有尤其约定期遵从约定C.取决于该发明与否是单位分派给刘某的D.无论刘某与单位有无尤其约定,该项成果都属于刘某13-14.甲企业购置了一工具软件,并使用该工具软件开发了新的名为“”恒友的软件。甲企业在销售新软件的同步,向客户提供工具软件的复制品,则该行为()。甲企业“”未对恒友软件注册商标就开始推向市场,并获得顾客的好评。三个月后,乙企业也推“”出名为恒友的类似软件,并对之进行了商标注册,则其行为()。A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不合法竞争A.侵犯了著作权B.不构成侵权行为C.侵犯了商标权D.属于不合法竞争11.数据流图建模应遵照()的原则。A.自顶向下、从详细到抽象B.自顶向下、从抽象到详细C.自底向上、从详细到抽象D.自底向上、从抽象到详细12.构造化设计措施中使用构造图来描述构成软件系统的模块以及这些模块之间的调用关系。构造图的基本成分不包括()。A.模块B.调用C.数据D.控制17.10个组员构成的开发小组,若任意两人之间均有沟通途径,则一共有()条沟通途径。A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关系如下表所示,则完毕该项目的至少时间为()天。A.43B.45C.50D.5513.如下不属于软件项目风险的是()。A.团体组员可以进行良好沟通B.团体组员离职C.团体组员缺乏某方面培训D.招不到符合项目技术规定的团体组员14.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传播的语言成分,其中,控制包括次序、()和循环构造。A.选择B.递归C.递推D.函数15.以编译方式翻译C/C++杆源程序的过程中,()阶段的重要任务是对各条语句的构造进行合法性分析。A.词法分析B.语义分析C.语法分析D.目的代码生成16.在对高级语言源程序进行编译或解释处理的过程中,需要不停搜集、记录和使用源程序中某些有关符号的类型和特性等信息,并将其存入()中。A.哈希表B.符号表C.堆栈D.队列23-24.在单处理机系统中,采用先来先服务调...