年下半年软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考 联系客服

发布时间 : 星期二 文章年下半年软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考更新完毕开始阅读c7c598f526284b73f242336c1eb91a37f0113224

2016年下半年软件设计师真题+答案解析(上午选择+下午案例完整版)

1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据( )来区分在内存中以二进制编码形式存放的指令和数据。

精品文档,超值下载

A. 指令周期的不同阶段

B. 指令和数据的寻址方式

C. 指令操作码的译码结果

D. 指令和数据所在的存储单元

答案: A

指令和数据是都存储在内存中,传统计算机CPU在执行过程中根据指令周期的不同阶段来区分是指令还是数据,取指周期取出的是指令,执行周期取出的是数据。

2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。

A. 指令寄存器(IR)

B. 通用寄存器(GR)

C. 程序计数器(PC)

D. 状态寄存器(PSW)

答案: C

PC(程序计数器)是用于存放下一条指令所在单元的地址。当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。

3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是( )。

A. -264 ~(1-2-8)264

B. -263~(1-2-8)263

C. -264 ~(1-2-(1-2-8)264 ~(1-2-8)264

D. -(1-2-8)263 ~(1-2-8)263

答案: B

如果浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M位的补码表示,则浮点数表示的数值范围如下。

4、已知数据信息为16位,最少应附加( )位校验位,以实现海明码纠错。

A. 3

B. 4

C. 5

D. 6

答案: C

海明码的构造方法是:在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。设数据位是n位,校验位是k位,则n和k的必须满足以下的关系。 2K-1≥n+k

数据为16位时,至少需要5位校验位。 25-1≥16+5

5、将一条指令的执行过程分解为取址、分析和执行三步,按照流水方式执行,若取指时间t取址=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为( )△t。

A. 200

B. 300

C. 400

D. 405

答案: D

第一条指令执行时间+(指令数-1)*各指令段执行时间中最大的执行时间。 4△t + 3△t + 2△t +(100-1)X 4△t = 405△t

6、以下关于Cache与主存间地址映射的叙述中,正确的是( )。

A. 操作系统负责管理Cache与主存之间的地址映射

B. 程序员需要通过编程来处理Cache与主存之间的地址映射

C. 应用软件对Cache与主存之间的地址映射进行调度

D. 由硬件自动完成Cache与主存之间的地址映射

答案: D

在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的

7、可用于数字签名的算法是( )。

A. RSA

B. IDEA

C. RC4

D. MD5

答案: A

IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。

RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。

8、( )不是数字签名的作用。

A. 接收者可验证消息来源的真实性

B. 发送者无法否认发送过该消息

C. 接收者无法伪造或篡改消息

D. 可验证接收者合法性

答案: D

数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。

9、在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。

A. 设备防雷击

B. 入侵检测

C. 漏洞发现与补丁管理

D. 流量控制

答案: C

10、( )的保护期限是可以延长的。

A. 专利权

B. 商标权

C. 著作权

D. 商业秘密权

答案: B

根据《中华人民共和国商标法》第三十八条:注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册。专利权和著作权到期后都无法延长,而商业秘密权无期限限制。

11、甲公司软件设计师完成了一项涉及计算机程序的发明。之后,乙公司软件设