2013年下半年软件设计师上午真题试卷

2013年下半年软件设计师上午真题试卷

ID:20661330

大小:490.00 KB

页数:34页

时间:2018-10-14

2013年下半年软件设计师上午真题试卷_第1页
2013年下半年软件设计师上午真题试卷_第2页
2013年下半年软件设计师上午真题试卷_第3页
2013年下半年软件设计师上午真题试卷_第4页
2013年下半年软件设计师上午真题试卷_第5页
资源描述:

《2013年下半年软件设计师上午真题试卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2013年下半年软件设计师上午试卷题目:01-10第1题在程序执行过程中,Cache与主存的地址映像由(1)。A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成答案:ACache的工作是建立在程序与数据访问的局部性原理上。经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。第2题指令寄存器的位数取决于

2、(2)。A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度答案:B指令寄存器是存放要执行的指令,其位数取决于指令字长。第3题若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或答案:D第34页共34页当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数

3、相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。第4题某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。A.8/56△tB.8/32△tC.8/28△tD.8/24△t答案:C流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行8条指令的执行时间是28△t,因此吞吐率为8/28△t。第5题不是R

4、ISC的特点。A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制答案:ARISC(ReducedInstructionSetComputer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;优化编译技术。RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现;超流水及超标量技术。为了进一步提高流水线速度而采用的技术;硬布线逻辑与微程序相结合在微程序技术中。第6题若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。A.1024MB.1GBC.512MD.2GB第34页

5、共34页答案:C内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。第7题下列网络攻击行为中,属于DoS攻击的是(7)。A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IP欺骗攻击答案:B特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。拒绝服务攻击通过网络的内外部用户来

6、发动攻击。内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。SYNFlooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYNACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK—直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开己分配的资源,所以SYNFlooding攻击是一种DoS攻击。端口欺骗攻击是采用端口扫描找到系统漏洞从而实施

7、攻击。IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。DOS是英文DiskOperatingSystem的缩写,意思是“磁盘操作系统”。第8题PKI体制中,保证数字证书不被篡改的方法是(8)。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名第34页共34页答案:APKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。第9题下列算法中,不属于公开密钥加密算法的是(9)。A.ECCB.DSAC.RS

8、AD.DE

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。