1 / 16
文档名称:

中级软件设计师2013上半年上午试题.doc

格式:doc   大小:384KB   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

中级软件设计师2013上半年上午试题.doc

上传人:ielbcztwz24384 2017/3/29 文件大小:384 KB

下载得到文件列表

中级软件设计师2013上半年上午试题.doc

文档介绍

文档介绍:中级软件设计师 2013 上半年上午试题单项选择题 1 、常用的虚拟存储器由______ 两级存储器组成。 -辅存 -网盘 - 主存 - 硬盘 2 、中断向量可提供______ 。 A .I/O 设备的端口地址 B .所传送数据的起始地址 C .中断服务程序的入口地址D .主程序的断电地址 3 、为了便于实现多级中断嵌套,使用______ 来保护断电和现场最有效。 A .ROM B .中断向量表 C .通用寄存器 D .堆栈 4、DMA 工作方式下,在______ 之间建立了直接的数据通路。 与外设 与主存 80000H 到BFFFFH 且按字节编址的内存容量为______KB ,若用 16K×4bit 的存储器芯片构成该内存,共需______ 片。 5、 6、 7、利用报文摘要算法生成报文摘要的目的是______ 。 ,防止假冒 ,防止数据被窃听 8、防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为______ 。 、外网和 DMZ 、内网和 DMZ 、内网和外网 、 DMZ 和外网 9 、今年来,在我国出现的各种病毒中, ______ 病毒通过木马形式感染智能手机。 C.*** 10 、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且______ 。 A .其著作权由公司享有 B .其著作权由软件设计师享有 ,著作权的其他权利由软件设计师享有 D .除著作权由公司和软件设计师共同享有 11 、甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是______ 。 A .丙企业的使用行为为侵权,须承担赔偿责任 B .丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘 C .丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘 D .丙企业的使用行为不侵权,不需要承担任何法律责任 12 、声音信号数字化过程中首先要进行______ 。 A .解码 B .D/A 转换 C .编码 D .A/D 转换 13 、一下关于 dpi 的叙述中,正确的是______ 。 A .每英寸的 bit 数B .存储每个像素所用的位数 C .每英寸像素点 D .显示屏上能够显示出的像素数目 14 、媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体, ______ 属于表现媒体。 A .打印机 B .硬盘 C .光缆 D .图像 15 、统一过程是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注______ 。 ,产生实现模型 ,产生软件增量在进行进度安排时,PERT 图不能清晰地描述______ ,但可以给出哪些任务完成后才能开始另一些任务。某项目 X包含任务 A、B、……、J,其中 PERT 图如下所示(A=1 表示任务 A的持续时间是 1天),则项目 X的关键路径是______ 。 16 、A .每个任务从何时开始 B .每个任务到何时结束 17 、A .A-D-H-J B .B-E-H-J C .B-F-J D .C-G-I-J 18 、“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的______ 。 A .功能需求 B .非功能需求 C .设计约束 D .逻辑需求 19 、某项目为了修正一个错误而进行了修改。错误修改后,还需要进行______ 以发现这一修改是否引起原本正确运行的代码出错。 A .单眼测试 B .接收测试 C .安装测试 D .回归测试 20 、以下关于解释程序和编译程序的叙述中,正确的是______ 。 ,解释程序则不然 ,而解释程序反之 21 、以下关于传值调用与引用调用的叙述中,正确的是______ 。①在传值调用方式下,可以实现形