
2016 年下半年软件设计师考试上午真题答案解析.pdf
41页2016 年下半年软件设计师考试上午真题答案解析 1、在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行CPU 依据(A)来区分在内存中以二进制编码形式存放的指令和数据 A.指令周期的不同阶段(传统的冯诺依曼架构计算机) B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 解析: 在传统的计算机(冯诺依曼)计算机中,它是根据指令周期的不同阶段来区分的,取指周期取出的是指令,执行周期取出的是数据 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(C)的内容送到地址总线上 A.指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW) 解析: 本题考察计算机组成原理 指令寄存器是临时存放从内存中取出来的程序指令的寄存器 通用寄存器用来传送和暂存数据的,还可以参与算数逻辑运算 程序计数器用来存放下一条指令所在单元的地址 当执行一条指令, 计算机首先要将指令所在的内存地址从程序计数器中取出来, 从而知道它在内存什么地方放着,然后把取出的地址交给地址总线,然后地址总线将这条指令取出来,取出来这条指令后就将这条指令放到指令寄存器中,然后程序计数器+1 指向下一条指令的地址。
当指令寄存器中的指令执行完之后, 再根据程序计数器的地址再取一条指令出来放到指令寄存器中如此往复循环执行 状态寄存器是运算器的一部分,用来存放两类信息,1、当前指令执行结果的状态信息(如有无进位,有无溢出等) ,2、存放控制信息(如是否允许中断) 3、设 16 位浮点数,其中阶符 1 位、阶码值 6 位、数符 1 位、尾数 8 位若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(B) A.-264~(1-2-8)264 B.-263~(1-2-8)263 C.-(1-2-8)264~(1-2-8)264 D.-(1-2-8)263~(1-2-8)263 解析: 总体是十六位的 尾数的位数越多它表示的精度越高 阶码的位数越多它表示的数值范围越大 最大正数:+(1 − 2−M)×2(2𝑅−1),最小负数−1×2(2𝑅−1)【记忆该公式】 M 表示尾数位数,R 表示阶码位数 参考章节:计算机组成原理 4、已知数据信息为 16 位,最少应附加(C)位校验位,以实现海明码纠错 A.3 B.4 C.5 D.6 解析: 海明码要满足关系以下公式才能进行纠错: 2K≥K+n+1,当 n=16 时,K 取 5。
【公式要求记忆】 K 表示校验位 n 表示数据位 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t 取指=4△t、分析时间 t 分析=2At、执行时间 t 执行=3△t,则执行完 100 条指令,需要的时间为(D)△t A.200 B.300 C.400 D.405 解析: 公式:指令最长执行时间*(指令的条数-1)+一条指令各个阶段所花费的时间总和 4△t *(100-1)+4△t +2△t +3△t =405△t 6、以下关于 Cache 与主存间地址映射的叙述中,正确的是(D) A.操作系统负责管理 C,ache 与主存之间的地址映射 B.程序员需要通过编程来处理 Cache 与主存之间的地址映射 C.应用软件对 C ache 与主存之间的地址映射进行调度 D: 由硬件自动完成 Cache 与主存之间的地址映射 解析: 由于 Cache 比主存小的多,因此必须使用一种机制将主存地址定位到 Cache 中,即地址映射这个映射过程全部由硬件实现,不需要人员和操作系统去控制 7、可用于数字签名的算法是(A) A.RSA B.IDEA C.RC4 D.MD5 解析: RSA:非对称加密算法,用来数字签名 IDEA、RC4:对称加密算法,用来数据加密 MD5:消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
8、 (D)不是数字签名的作用 A.接收者可验证消息来源的真实性 B.发送者无法否认发送过该消息(能用公钥解密的信息一定是被私钥加密过的) C.接收者无法伪造或篡改消息 D.可验证接收者合法性 解析: 数字签名:采用了非对称加密技术和数字摘要技术 把摘要信息用发送者的私钥加密, 加密之后连同正文一同发送给接受者, 接收者收到后用发送者的公钥解密, 按照摘要算法根据原文再生成一个摘要信息, 通过对解密的比摘要信息和再生成的摘要信息是否一致来判断原文是否被篡改 9、在网络设计和实施过程中要采取多种安全措施,其中(C)是针对系统安全需求的措施 A.设备防雷击(属于物理安全措施) B.入侵检测(属于网络安全措施) C.漏洞发现与补丁管理(属于系统安全措施) D.流量控制(属于网络安全措施) 10、 (B)的保护期限是可以延长的 A.专利权 B.商标权 C.著作权 D.商业秘密权 解析: 专利权可分为:发明专利(保护期限 20 年) ,新型实用设计专利(保护期限 10 年) ,外观设计专利(保护期限 10 年) ,专利期满后专利权终止,因此专利期限是不可延长的 商标权(有效期限 10 年)到期后可以无限制续期,每次续期有效期还是 10 年,有效期满未续期的会被注销商标。
著作权保护期限要分开说: 作者的署名权, 修改权和保护作品完整权的保护期限是没有限制的作品的发表权,财产权的保护权是作者的终身和死后 50 年,该权利不可延长 商业秘密权,法律上没有规定,只要商业秘密未泄露出去则一直受法律保护 11、甲公司软件设计师完成了一项涉及计算机程序的发明之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明 甲、 乙公司于同一天向专利局申请发明专利此情形下, (D)是专利权申请人 A.甲公司 B.甲、乙两公司 C.乙公司 D.由甲、乙公司协商确定的公司 解析: 在同一天, 两个不同的人就同样的发明创造申请专利的, 专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题 解决的办法一般有两种: 1、两申请人作为一件申请的共同申请人; 2、其中一方放弃权利并从另一方得到适当的补偿如果双方协商不成的,则两件申请都不授予专利权 12、甲、乙两厂生产的产品类似,且产品都使用“B“商标两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B“商标此情形下, (B)能核准注册 A.甲厂 B.由甲、乙厂抽签确定的厂 C.乙厂 D.甲、乙两厂 解析: 两个或者两个以上的申请人, 在同一种商品或者类似商品上, 分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起 30 日内提交其申请注册前在先使用该商标的证据。
同日使用或者均未使用的,各申请人可以自收到商标局通知之日起 30 日内子网行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人, 驳回其他人的注册申请 商标局已经通知但申请人未参加抽签的视为放弃申请,商标局应当书面通知未参加抽签的申请人 13、14、在 FM 方式的数字音乐合成器中,改变数字载波频率可以改变乐音的( A ) ,改变它的信号幅度可以改变乐音的( C ). 13: A.音调 B.音色 C.音高 D.音质 14: A.音调 B.音域 C.音高 D.带宽 解析: 声音的三个主观属性,即音量(响度) 、音调、音色(音品) 音调主要由声音的频率决定 音色是声音的特色,根据不同的音色,即使在同一音高和同一声音强度的情况下,也能区分出是不同乐器或人声发出的 音高:即音的高度,是人耳对声音调子高低的主观感觉主要取决于频率的高低与响度的大小 15、结构化开发方法中,(D)主要包含对数据结构和算法的设计 A.体系结构设计 B.数据设计 C.接口设计 D.过程设计 解析: 体系结构设计: 主要是指要开发的系统中包含哪些部件, 这些部件与部件之间的关系就是体系结构的设计。
数据设计:也称为数据库设计,主要包含数据库的设计和这个数据所包含的核心表的设计 接口设计:用于子系统和模块之间或者内部系统和外部系统之间的各种交互,如功能描述,输入输出的定义,错误处理的设计 过程设计: 也称为模块详细设计, 主要是详细模块的实现算法, 以及模块所使用的数据结构 16、在敏捷过程的开发方法中, (C)使用了迭代的方法,其中,把每段时间(30 天)一次的迭代称为一个“冲刺” ,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品 A.极限编程 XP B.水晶法 C.并列争球法 D.自适应软件开发 解析: 以上四种方法都属于敏捷开发方法 极限编程 XP:近似螺旋的开发方法,把整个开发过程分解为相对比较小而简单的周期,通过大家积极的沟通反馈,开发人员和客户都比较清楚当前的开发进度、需要解决的问题等等,根据这些实际情况去调整开发过程,这是极限编程的思想 水晶法: 并列并列争球法:就是我们通常所说的 ScrumScurm 是一个增量、迭代的开发过程在这个框架中,整个开发过程由若干个短的迭代周期组成,一个短的迭代周期称为一个 Sprint,每个 Sprint 的建议长度是 2 到 4 周。
在 Scrum 中,使用产品 Backlog 来管理产品的需求,产品团队总是先开发对客户具有较高价值的需求挑选的需求在 Sprint 计划会议上经过讨论、分析和估算得到相应的任务列表,我们称它为 Sprint backlog在每个迭代结束时,Scrum 团队将递交潜在的可交付的产品增量 17、18、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天) ,则完成该项目的最少时间为( D )天活动 BC 和 BF 最多可以晚开始( A )天而不会影响整个项目的进度 17: A.11 B.1 5 C.16 D.18 18: A.0 和 7 B.0 和 11 C.2 和 11 D.2 和 11 解析:首先计算出关键路径,总工期,各活动总时差得总工期 18 天,BC 总工期 0,BF 总工期 7 19、成本估算时, ( D )方法以规模作为成本的主要因素,考虑多个成本驱动因子该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型 A.专家估算 B.Wolverton C.COCOMO D.COCOMOⅡ 解析: 专家估算:根据专家的行业经验和历史数据对软件开发过程的成本进行估算 Wolverton:也叫 loc 方法,通过执行的源代码行数来成本进行估算,估算准确性低,现在已经不用了。
COCOMO:构造性成本模型,是一种参数化的成本估算方法例如通过软件的难度,规模等作为参数进行成本估算 COCOMOⅡ: COCOMOⅡ是对COCOMO作出的改进版, 把最新软件开发方法考虑在内 COCOMOⅡ由三个不同的计算模型组成: 应用组合模型:适用于使用现代 GUI 工具开发的项目 早起开发模型: 适用于在软件架构确定之前对软件进行粗略的成本和事件估算, 包含了一系列新的成本和进度估算方法基于功能点或者代码行 结构化后期模型:是 COCOMOII 中最详细的模型它使用在整体软件架构已确定之后包含最新的成本估算、代码行计算方法 20、逻辑表达式求值时常采用短路计算方式 “& they have very large numbers of states This makes conceiving, describing, and testing them harD. Software systems have orders of magnitude more( 72 )Likewise, a scaling-up of a software entity is not m erely a repetiti。
