2016 年下半年软件设计师考试上午真题答案解析

2016 年下半年软件设计师考试上午真题答案解析

ID:37279686

大小:1.21 MB

页数:41页

时间:2019-05-20

2016 年下半年软件设计师考试上午真题答案解析_第1页
2016 年下半年软件设计师考试上午真题答案解析_第2页
2016 年下半年软件设计师考试上午真题答案解析_第3页
2016 年下半年软件设计师考试上午真题答案解析_第4页
2016 年下半年软件设计师考试上午真题答案解析_第5页
资源描述:

《2016 年下半年软件设计师考试上午真题答案解析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2016年下半年软件设计师考试上午真题答案解析1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(A)来区分在内存中以二进制编码形式存放的指令和数据。A.指令周期的不同阶段(传统的冯诺依曼架构计算机)B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元解析:在传统的计算机(冯诺依曼)计算机中,它是根据指令周期的不同阶段来区分的,取指周期取出的是指令,执行周期取出的是数据。2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(C)的内容送到地址总线上。A.指令寄存器(IR)B.通用寄存器(GR)C

2、.程序计数器(PC)D.状态寄存器(PSW)解析:本题考察计算机组成原理指令寄存器是临时存放从内存中取出来的程序指令的寄存器。通用寄存器用来传送和暂存数据的,还可以参与算数逻辑运算。程序计数器用来存放下一条指令所在单元的地址。当执行一条指令,计算机首先要将指令所在的内存地址从程序计数器中取出来,从而知道它在内存什么地方放着,然后把取出的地址交给地址总线,然后地址总线将这条指令取出来,取出来这条指令后就将这条指令放到指令寄存器中,然后程序计数器+1指向下一条指令的地址。当指令寄存器中的指令执行完之后,再根据程序计数器的地址再取一条指令出来放到指令寄存器中如此往复

3、循环执行。状态寄存器是运算器的一部分,用来存放两类信息,1、当前指令执行结果的状态信息(如有无进位,有无溢出等),2、存放控制信息(如是否允许中断)。3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(B)。A.-264~(1-2-8)264B.-263~(1-2-8)263C.-(1-2-8)264~(1-2-8)264D.-(1-2-8)263~(1-2-8)263解析:总体是十六位的尾数的位数越多它表示的精度越高。阶码的位数越多它表示的数值范围越大。−M(2?−1)(2?−1

4、)最大正数:+(1−2)×2,最小负数−1×2【记忆该公式】M表示尾数位数,R表示阶码位数参考章节:计算机组成原理4、已知数据信息为16位,最少应附加(C)位校验位,以实现海明码纠错。A.3B.4C.5D.6解析:海明码要满足关系以下公式才能进行纠错:2K≥K+n+1,当n=16时,K取5。【公式要求记忆】K表示校验位n表示数据位5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2At、执行时间t执行=3△t,则执行完100条指令,需要的时间为(D)△t。A.200B.300C.400D.405解析

5、:公式:指令最长执行时间*(指令的条数-1)+一条指令各个阶段所花费的时间总和4△t*(100-1)+4△t+2△t+3△t=405△t6、以下关于Cache与主存间地址映射的叙述中,正确的是(D)。A.操作系统负责管理C,ache与主存之间的地址映射B.程序员需要通过编程来处理Cache与主存之间的地址映射C.应用软件对Cache与主存之间的地址映射进行调度D:由硬件自动完成Cache与主存之间的地址映射解析:由于Cache比主存小的多,因此必须使用一种机制将主存地址定位到Cache中,即地址映射。这个映射过程全部由硬件实现,不需要人员和操作系统去控制。7、

6、可用于数字签名的算法是(A)。A.RSAB.IDEAC.RC4D.MD5解析:RSA:非对称加密算法,用来数字签名IDEA、RC4:对称加密算法,用来数据加密MD5:消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。8、(D)不是数字签名的作用。A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息(能用公钥解密的信息一定是被私钥加密过的)C.接收者无法伪造或篡改消息D.可验证接收者合法性解析:数字签名:采用了非对称加密技术和数字摘要技术。把摘要信息用发送者的私钥加密,加密之后连同正文一同发送给接受者,接收者收到后用

7、发送者的公钥解密,按照摘要算法根据原文再生成一个摘要信息,通过对解密的比摘要信息和再生成的摘要信息是否一致来判断原文是否被篡改。9、在网络设计和实施过程中要采取多种安全措施,其中(C)是针对系统安全需求的措施。A.设备防雷击(属于物理安全措施)B.入侵检测(属于网络安全措施)C.漏洞发现与补丁管理(属于系统安全措施)D.流量控制(属于网络安全措施)10、(B)的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权解析:专利权可分为:发明专利(保护期限20年),新型实用设计专利(保护期限10年),外观设计专利(保护期限10年),专利期满后专利权终止

8、,因此专利期限是不可延长的。商标权(有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。