logo资料库

2005上半年软件评测师考试真题及答案-上午卷.doc

第1页 / 共33页
第2页 / 共33页
第3页 / 共33页
第4页 / 共33页
第5页 / 共33页
第6页 / 共33页
第7页 / 共33页
第8页 / 共33页
资料共33页,剩余部分请下载后查看
2005 上半年软件评测师考试真题及答案-上午卷 在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编 码是(2)。 (1)A.原码 (2)A.原码 【答案】C D 【解析】 B.反码 B.反码 C.补码 C.补码 D.移码 D.移码 此题实际上是考查考生对原码,反码,补码,移码的理解,如果对这几种码的特性熟悉, 题目自然就迎刃而解了,下面我们来介绍一下这几种码各有何特色: 原码:采用原码表示法简单易懂,用原码进行加法运算非常方便、直观的得到正确的运 算结果,但如果是直接进行减法运算则会出问题。 反码:把原码对除符号位外的其余各位逐位取反就产生了反码。所以反码与原码的特性 刚好相反,反码的减法运算能正确得到结果,但直接进行加法运算无法得到正确结果。 补码:我们知道,正数的补码=原码,所以采用补码能正确进行加法运算,又因为负数 的补码=反码+1,所以负数的补码具有反码的特性,可以正确进行减法运算,所以补码是最 适合进行数字加减运算的。 移码:移码是在补码的基础上把首位取反得到的,这样使得移码非常适合于阶码的运算, 所以移码常用于表示阶码。 如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要(3)位。 (3)A.16 B.20 C.24 D.32 【答案】C 【解析】 根据主存容量或是芯片的规格求地址的位数,或是数据线的数量,这种题型在软考中经 常出现,但知道规则很容易解题。求地址线只要把主存的容量写成 2 的 N 次方的形式,这个 N 就是地址的位数,如题目中的:16M=224 所以表示该主存地址至少需要 24 位。其实这种规 律也是从实践过程中总结出来的,我们来看几个简单的例子: 如果地址线有 1 根,则可以表示两种地址,即地址 0 和地址 1,刚好满足:21=2; 如果地址线有 2 根,则可以表示四种地址,即地址 00,01,10,11,满足:22=4;
如果地址线有 3 根,则可以表示八种地址,也满足:23=8; 依次类推,也就把规律总结出来了。 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4); 操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。 (4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接 寻址 寻址 寻址 (5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接 (6)A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接 【答案】A C D 【解析】 此题考查的是考生对操作数几种基本寻址方式的理解。操作数寻址有以下方式: 1.隐含寻址 在指令中不明显的给出而是隐含着操作数的地址。例如,单地址的指令格式,没有在地 址字段中指明第二操作数地址,而是规定累加寄存器 AC 作为第二操作数地址,AC 对单地址 指令格式来说是隐含地址。 2.立即寻址 指令的地址字段指出的不是操作数的地址,而是操作数本身。这种方式的特点是指令执 行时间很短,不需要访问内存取数。题目中所说的“操作数包含在指令中的寻址方式”就是 立即寻址。 3.直接寻址 直接寻址特点是:在指令格式的地址字段中直接指出操作数在内存的地址 D。 采用直接寻址方式时,指令字中的形式地址 D 就是操作数的有效地址 E,即 E=D。因此 通常把形式地址 D 又称为直接地址。此时,由寻址模式给予指示。 如果用 S 表示操作数, 那么直接寻址的逻辑表达式为 S=(E)=(D) 4.间接寻址 间接寻址的情况下,指令地址字段中的形式地址 D 不是操作数的真正地址,而是操作数 地址的指示器,D 单元的内容才是操作数的有效地址。
如果把直接寻址和间接寻址结合起来,指令有如下形式: 寻址特征位 I=0,表示直接寻址,这时有效地址 E=D;I=1,表示间接寻址,这时有效地 址 E=(D)。 间接寻址方式是早期计算机中经常采用的方式,但由于两次访存,影响指令执行速度, 现在已不大使用。 5.寄存器寻址方式和寄存器间接寻址方式 当操作数不放在内存中,而是放在 CPU 的通用寄存器中时,可采用寄存器寻址方式。此 时指令中给出的操作数地址不是内存的地址单元号,而是通用寄存器的编号。这也就是题目 中所说的“操作数在寄存器中的寻址方式”。 寄存器间接寻址方式与寄存器寻址方式的区别在于:指令格式中的寄存器内容不是操作 数,而是操作数的地址,该地址指明的操作数在内存中。这也就是题目中所说的“操作数的 地址在寄存器中的寻址方式”。 6.相对寻址方式 相对寻址是把程序计数器 PC 的内容加上指令格式中的形式地址 D 而形成操作数的有效 地址。程序计数器的内容就是当前指令的地址。“相对”寻址,就是相对于当前的指令地址 而言。 采用相对寻址方式的好处是程序员无须用指令的绝对地址编程,所编程序可以放在内存 任何地方。 此时形式地址 D 通常称为偏移量,其值可正可负,相对于当前指令地址进行浮动。 7.基址寻址方式 基址寻址方式是将 CPU 中基址寄存器的内容加上指令格式中的形式地址而形成操作数 的有效地址。它的优点是可以扩大寻址能力。同形式地址相比,基址寄存器的位数可以设置 得很长,从而可以在较大的存储空间中寻址。 8.变址寻址方式 变址寻址方式与基址寻址方式计算有效地址的方法很相似,它把 CPU 中某个变址寄存器 的内容与偏移量 D 相加来形成操作数有效地址。 但使用变址寻址方式的目的不在于扩大寻 址空间,而在于实现程序块的规律性变化。 9.块寻址方式
块寻址方式经常用在输入输出指令中,以实现外存储器或外围设备同内存之间的数据块 传送。块寻址方式在内存中还可用于数据块搬家。块寻址时,通常在指令中指出数据块的起 始地址(首地址)和数据块的长度(字数或字节数)。 如果数据块是变长的,可用三种方法指出它的长度: (1)指令中划出字段指出长度; (2)指令格式中指出数据块的首地址与末地址; (3)由块结束字符指出数据块长度。 10.段寻址方式 微型机中采用了段寻址方式,例如它们可以给定一个 20 位的地址,从而有 1M 存储空间 的直接寻址能力。为此将整个 1M 空间存储器以 64K 为单位划分成若干段。在寻址一个内存 具体单元时,由一个基地址再加上某些寄存器提供的 16 位偏移量来形成实际的 20 位物理地 址。这个基地址就是 CPU 中的段寄存器。在形成 20 位物理地址时,段寄存器中的 16 位数会 自动左移 4 位,然后以 16 位偏移量相加,即可形成所需的内存地址。这种寻址方式的实质 还是基址寻址。 三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示: 则该系统的可靠度为(7)。 (7)A.0.240 B.0.512 C.0.800 D.0.992 【答案】B 【解析】 本题是一个串联系统可靠性计算的试题,可靠性 R=0.8*0.8*0.8=0.512。 在计算机系统中,构成虚拟存储器(8)。 (8)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
【答案】C 【解析】 此题考查考生对虚拟存储器的理解。虚拟存储器只是一个容量非常大的存储器的逻辑模 型,不是任何实际的物理存储器。它借助于磁盘等辅助存储器来扩大主存容量,使之为更大 或更多的程序所使用。它指的是主存-外存层次。以透明的方式给用户提供了一个比实际主 存空间大得多的程序地址空间。所以它既需要硬件也需要软件。 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况 下,下面描述错误的是“该防火墙能够(9)”。 (9)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址 B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务 D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 【答案】B 【解析】 防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软 件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个“保护层”,所有 的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许 的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔 离企业内部网络与外部网络,防止非法的人侵行为或破坏行为。用防火墙可以阻止外界对内 部网资源的非法访问,也可以防止内部对外部的不安全访问。 防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势 是把这两种技术结合起来。 (1) 网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用 报文动态过滤技术,能够动态地检查流过的 TCP/IP 报文或分组头,根据企业所定义的规则, 决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进 行信息转发。相应的防火墙软件工作在传输层与网络层。 (2) 应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采 用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在 此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的 FTP,
TELNET,SMTP 等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP 地址等,从 而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与 外部网。 如果你了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是 我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案 B 所说的 HTTP 协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选 B。 两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以 密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加 密方式是(10),使用的会话密钥算法应该是(11)。 (10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密 (11)A.RSA B.RC-5 C.MD5 D.ECC 【答案】C B 【解析】 此题考查的是信息传输加密中有关链路加密、节点加密和端到端加密的特性,同时,也 考察对常用密码算法特点及其使用范围的掌握情况。 链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上传 输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加 密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一 个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不 仅不方便使用,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密 文形式出现,即使在节点中也是密文。 RC-5 是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。 RSA 和 ECC 是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗 较大,适合于加密非常少量的数据,例如加密会话密钥。MD5 可以用于生成数字摘要。 在 Internet 上有许多协议,下面地选项中能够正确表示协议层次关系地是(12)。
(12)A. C. 【答案】A 【解析】 B. D. A 是正确的,SNMP 使用无连接的传输服务(UDP),POP3 使用面向连接的传输服务(TCP), 网络层都通过 IP 数据报传送。Telnet 使用面向连接的传输服务(TCP)。 我国著作权法中,(13)系指同一概念。 (13)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权 【答案】B 【解析】本题考核有关著作权概念的知识。 著作权又称为版权,前者属于大陆法系著作权法的称谓,后者则起源于英美法系。我国 在进行著作权立法时主要采取大陆法系著作权法模式,同时也不排斥英美版权法模式。因此 我国 2001 年新修订的著作权法和 1990 年原著作权法第 51 条分别规定“本法所称著作权与 版权系同义语”和“本法所称著作权即版权”。可见,在我国著作权法中,著作权与版权系 同一概念。 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称(14)。 (14)A.地方标准 B.部门标准 C.行业标准 D.企业标准 【答案】C 【解析】 根据中华人民共和国标准化法的规定,对需要在全国范围内统一的技术要求,应当制定 国家标准。国家标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某
个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制 定,并报国务院标准化行政主管部门备案。对没有国家标准和行业标准而又需要在省、自治 区、直辖市范围内统一的工业产品的安全、卫生要求、可以制定地方标准。地方标准由省、 自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行 政主管部门备案。企业生产的产品没有国家标准和行业标准的,应当制定企业标准,作为组 织生产的依据。企业的产品标准须报当地政府标准化行政主管部门和有关行政主管部门备 案。根据上述规则,信息产业部属于国务院有关行政主管部门,所以它所定制的标准为行业 标准。 某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制 程序,并固化在芯片中,该软件设计师的行为(15)。 (15)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于 一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权 【答案】D 【解析】 在《计算机软件保护条例》中关于软件的保护政策如下: 受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著 作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想 概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件软件作 品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人软件的构成侵权。 依题目意思而言,他人是将程序直接转换成机器语言,这肯定是没有改变原作者的逻辑 步骤组合,所以他应构成侵权。 数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理 块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,…,R10 存放在同一个磁道上,记录的安排 顺序如下表所示:
分享到:
收藏