1 / 14
文档名称:

软件设计师上午2010下半年.doc

格式:doc   大小:77KB   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

软件设计师上午2010下半年.doc

上传人:drp539605 2019/3/14 文件大小:77 KB

下载得到文件列表

软件设计师上午2010下半年.doc

文档介绍

文档介绍:软件设计师上午2010下半年选择题1.  在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。      A:  程序控制输入输出      B:  中断      C:  DMA      D:  总线控制2.  若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。      A:  -127+1      B:  -127-1      C:  127+1      D:  127-13.  若内存容量为4GB,字长为32,则(3)。      A:  地址总线和数据总线的宽度都为32      B:  地址总线的宽度为30,数据总线的宽度为32      C:  地址总线的宽度为30,数据总线的宽度为8      D:  地址总线的宽度为32,数据总线的宽度为84.  设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。      A:  0000H      B:  0800H      C:  2000H      D:  2800H5.  编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。      A:  程序计数器(PC)      B:  指令寄存器(IR)      C:  存储器数据寄存器(MDR)      D:  存储器地址寄存器(MAR)6.  正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。      A:  磁盘分区和格式化      B:  磁盘格式化和碎片整理      C:  磁盘清理和碎片整理      D:  磁盘分区和磁盘清理7.  如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。      A:  拒绝服务      B:  口令入侵      C:  网络监听      D:  IP欺骗8.  ARP攻击造成网络无法跨网段通信的原因是(8)。      A:  发送大量ARP报文造成网络拥塞      B:  伪造网关ARP报文使得数据包无法发送到网关      C:  ARP攻击破坏了网络的物理连通性      D:  ARP攻击破坏了网关设备9.  下列选项中,防范网络监听最有效的方法是(9)。      A:  安装防火墙      B:  采用无线网络传输      C:  数据加密      D:  ***10.  软件商标权的权利人是指(10)。      A:  软件商标设计人      B:  软件商标制作人      C:  软件商标使用人      D:  软件注册商标所有人11.  利用(11)可以对软件的技术信息、经营信息提供保护。      A:  著作权      B:  专利权      C:  商业秘密权      D:  商标权12.  李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。      A:  李某      B:  李某所在单位      C:  李某兼职的软件公司      D:  李某和软件公司约定的一方13.  一幅彩***像(RGB),分辨率为256×512,每一种颜色用8bit表示,则该彩***像的数据量为(13)bit。      A:  256×512×8      B:  256×512×3×8      C:  256×512×3/8      D:  256×512×314.  10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。      A:  7      B:  8      C:  70      D:  7115.  某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。      A:  原型模型      B:  瀑布模型      C:  V模型      D:  螺旋模型    16.      A:  每个任务从何时开始      B:  每个任务到何时结束      C:  各任务之间的并行情况      D:  各任务之间的依赖关系17.      A:  ABEGHIK      B:  ABEGHJK      C:  ACEGHIK      D:  ACEGHJK18.  敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,