文档介绍:2009年上半年软件设计师上午试卷● 海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。(1)−1≥n+−1≤n+kC. n=kD. n1−≤k●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。(2).●(3)是指按内容访问的存储器。(3)A. 虚拟存储器B. 相联存储器C. 高速缓存(Cache)D. 随机访问存储器●处理机主要由处理器、存储器和总线组成,总线包括(4) 。(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5) 。5). 反码和补码C. 补码和移码D. 原码和移码● 某指令流水线由5段组成,第1、3、5段所需时间为∆t,第2、4段所需时间分别为3∆t、2∆t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为 (6) 。● 下面关于漏洞扫描系统的叙述,错误的是(7) 。(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C. ● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)● 计算机感染特洛伊木马后的典型现象是 (9) 。(9)A. ●关于软件著作权产生的时间,下面表述正确的是(10) 。(10)A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时D. 自作品完成创作之日●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。(11)A. 乙的行为侵犯了甲的软件著作权B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权●PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。(12)~~~~44KHz●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。(13)●计算机获取模拟视频信息的过程中首先要进行 (14) 。(14) . 数据存储● 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A. 精化B. 设计类C. 重构D. 抽象● 一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。(16). 活动C. 制品D. 工作流● 某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是 (18) 天。(17)→G→→D→F→H→→E→G→→F→H→I(18)●软件风险一般包含 (19)两个特性。(19)A. 救火和危机管理B. 已知风险和未知风险C. 不确定性和损失D. 员工和预算● 函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。(20)A. 在传值方式下,形参将值传给实参B. 在传值方式下,实参不能是数组元素C. 在传地址方式下,形参和实参间可以实现数据的双向传递D. 在传地址方式下,实参可以是任意的变量和表达式● 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。(21)A. 对B进行反编译,不能还原出源程序AB. 对B进行反汇编,不能得到与源程序A等价的汇编程序代码C. 对B