2022年下半年 软件设计师 上午试卷(前21题)

news2024/11/20 15:21:59

以下关于RISC(精简指令集计算机)特点的叙述中,错误的是 (1

(1)  A. 对存储器操作进行限制,使控制简单化

B. 指令种类多,指令功能强

C. 设置大量通用寄存器

D. 选取使用频率较高的一些指令,提高执行速度

错误的是B。RISC的特点之一就是指令种类少,指令功能简单,这有利于指令译码、流水线等操作的简化和加速,提高了执行效率。


CPU(中央处理单元)的基本组成部件不包括 (2

(2)  A. 算逻运算单元 B. 系统总线 C. 控制单元 D. 寄存器组

错误的是B。CPU的基本组成部件包括算术逻辑运算单元(ALU)、控制单元(CU)和寄存器组,而系统总线则不属于CPU的基本组成部件,而是用于连接CPU、内存和其他外部设备的数据传输通道。


某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为 3 

  1.  A. 0.990 B. 0.992 C. 0.996 D. 0.998

根据题目所给的信息,可以通过计算得出该部件的千小时可靠度R。

已知失效计算机的台数为4台,总计算机台数为2000台,因此失效率为4/2000 = 0.002。

失效率是单位时间内失效的数量与总数量之比,而千小时可靠度则是单位时间内不失效的数量与总数量之比。因此,千小时可靠度R = 1 - 失效率。

计算得到 R = 1 - 0.002 = 0.998。


以下存储器中, (4使用电容存储信息且需要周期性地进行刷新。

(4)  A. DRAM B. EPROM C. SRAM D. EEPROM

正确答案是A. DRAM (动态随机存取存储器)。

DRAM使用电容来存储数据,这些电容需要周期性地进行刷新以保持数据的有效性,因为电容的电荷会逐渐泄漏。相比之下,EPROM(可擦除可编程只读存储器)和EEPROM(电子可擦写可编程只读存储器)是非易失性存储器,不需要周期性刷新。而SRAM(静态随机存取存储器)是使用触发器来存储数据,也不需要刷新。

动态存储器DRAM和静态存储器SDAR的区别

DRAM(Dynamic Random Access Memory)和SDRAM(Synchronous Dynamic Random Access Memory)是两种常见的动态存储器,而SRAM(Static Random Access Memory)则是一种静态存储器。它们之间的主要区别如下:

  1. 存储方式:DRAM使用电容器和晶体管来存储数据,而SDRAM使用同步电路和时钟来存储数据,SRAM则使用触发器来存储数据。

  2. 访问速度:SRAM的访问速度比DRAM和SDRAM更快,因为SRAM不需要刷新电容器,而DRAM和SDRAM必须定期刷新以保持数据的完整性。

  3. 功耗:SRAM功耗比DRAM和SDRAM要高,因为它需要更多的晶体管来存储每个位,而DRAM和SDRAM可以在单个晶体管上存储许多位。

  4. 容量:DRAM和SDRAM的容量比SRAM大得多,因为它们可以使用更少的晶体管存储相同数量的数据。

  5. 价格:SRAM价格比DRAM和SDRAM要高得多,因为它需要更多的晶体管和处理器功率来实现相同的容量和访问速度。

总的来说,SRAM适用于需要高速读写的应用,而DRAM和SDRAM则适用于需要较大容量的应用,例如计算机内存和其他应用程序


对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其它规定都相同,则二者可以表示数值的范围和精度情况为 5 

(5)  A. 二者可表示的数的范围和精度相同

B. 前者所表示的数的范围更大且精度更高

C. 前者所表示的数的范围更大但精度更低

D. 前者所表示的数的范围更小但精度更高

选C。阶码长则范围大,尾码长则精度高


计算机系统中采用补码表示有符号的数值, (6)

(6)  A. 可以保持加法和减法运算过程与手工运算方式一致

B. 可以提高运算过程和结果的精准程度

C. 可以提高加法和减法运算的速度

D. 可以将减法运算转换为加法运算从而简化运算器的设计

正确答案是D. 可以将减法运算转换为加法运算从而简化运算器的设计。

补码表示法是计算机系统中表示有符号数值的一种常用方式。使用补码可以将减法运算转换为加法运算,从而简化了运算器的设计。在补码表示法中,对于减法运算,可以通过将被减数取反后与减数相加来实现减法操作,这样就避免了设计专门的减法电路。因此,补码表示法可以简化运算器的设计。而选项A提到可以保持加法和减法运算过程与手工运算方式一致,也是补码表示法的特点之一。选项B和C并不完全准确描述了补码表示法的特点。


下列认证方式安全性较低的是 (7

(7)  A. 生物认证 B. 多因子认证 C. 口令认证 D. U盾认证

口令认证是通过用户输入预设的账号和密码等信息进行身份验证,安全性较低。

一方面,很多人容易使用简单、容易被猜测或者轻松破解的密码,或者将自己的密码告诉他人,这样就会导致账号被盗用;

另一方面,攻击者可以通过钓鱼、字典攻击、暴力破解等方式获取到用户的口令信息,并进行恶意操作。因此,口令认证的安全性相对较低。

而生物认证、多因子认证和U盾认证都是比较安全的身份认证方式。

多因子认证结合了多种认证方式,安全性更高。

生物认证可以通过个人生物特征如指纹、虹膜等信息进行身份认证,具有较高的准确性和安全性。

U盾认证则是通过专门的加密硬件进行身份认证,同时也需要输入口令等信息,安全性也比较高。


X.509数字证书标准推荐使用的密码算法是 (8,而国密SM2数字证书采用的公钥密码算法是 (9)

(8)  A. RSA B. DES C. AES D. ECC

(9)  A. RSA B. DES C. AES D. ECC

(8)的正确答案是A. RSA。

X.509数字证书标准推荐使用的密码算法是RSA(Rivest-Shamir-Adleman)。RSA是一种非对称密码算法,基于大素数分解的困难性问题,广泛应用于数字证书和加密通信中。

(9)的正确答案是D. ECC。

国密SM2数字证书采用的公钥密码算法是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)。SM2是我国自主研发的密码算法体系,主要用于数字签名、密钥交换和公钥加密等场景,采用的是基于椭圆曲线离散对数问题的ECC公钥密码算法。

四种加密算法介绍: 

A. RSA是一种公钥密码算法,由三位科学家(Ron Rivest、Adi Shamir和Leonard Adleman)在1977年提出。RSA算法利用大数分解的难度,来保证数据的安全性,是一种非对称密码算法,常用于数字签名、加密通信和认证等领域。

B. DES(数据加密标准),是一种对称加密算法,由IBM公司在20世纪70年代开发。DES算法采用了一系列复杂的算法和密钥,对数据进行加密,保证数据的机密性和完整性。DES算法现在已经被其它更为安全的加密算法所取代,但仍被广泛应用于金融、电信等行业。

C. AES(高级加密标准),也是一种对称加密算法,被认为是目前最安全的加密算法之一。AES算法采用了更为复杂的算法和密钥,可以对更大的数据进行加密,并保证加密效率。目前,AES算法被广泛应用于电子商务、移动通讯等领域。

D. ECC(椭圆曲线密码算法),是一种基于数论的非对称密码算法,利用椭圆曲线上的离散对数问题来实现加密。ECC算法相比于RSA算法及其它非对称密码算法,在安全性、速度、存储空间等方面具有较大的优势。ECC算法主要应用于移动通讯、智能卡、数字签名等领域。


某单位网站首页被恶意篡改,应部署 (10) 设备阻止恶意攻击。

(10) A. 数据库审计 B. 包过滤防火墙 C. Web应用防火墙 D. 入侵检测

某单位网站首页被恶意篡改,应该部署Web应用防火墙(WAF)设备阻止恶意攻击。因此,正确答案为C. Web应用防火墙

Web应用防火墙是一种基于应用层协议的防火墙,通过检测和过滤HTTP/HTTPS请求和响应中的恶意内容和攻击,来保护Web应用程序的安全性。当Web应用程序受到攻击时,WAF能够及时识别并拦截恶意请求,从而减少或消除攻击的影响。在某单位网站首页被恶意篡改的情况下,部署Web应用防火墙可以有效地阻止类似的攻击行为,保证网站的安全和可靠性。

  • 数据库审计(A)主要用于监测数据库操作的合规性和安全性,不太适用于防止网站篡改的攻击。
  • 包过滤防火墙(B)可以检查网络流量并过滤出不安全的数据包,但仅限于网络层或传输层的过滤,对于Web应用层的攻击检测和防御不够全面,因此不太适合防止类似的攻击行为。
  • 入侵检测(D)是一种监测和识别网络流量中的异常情况和攻击行为的设备,但它并不能直接阻止攻击,只能对攻击事件进行报警或告警。因此,在本题中入侵检测并不是最佳选择。

使用漏洞扫描系统对信息系统和服务器进行定期扫描可以 (11)

(11) A. 发现高危风险和安全漏洞 B. 修复高危风险和安全漏洞

C. 获取系统受攻击的日志信息 D. 关闭非必要的网络端口和服务

漏洞扫描系统是用于扫描检测高危风险和漏洞的,并没有执行修复 操作。故选A。


以下关于某委托开发软件的著作权归属的叙述中,正确的是 (12)

(12) A. 该软件的著作权归属仅依据委托人与受托人在书面合同中的约定来确定

B. 无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有

C. 若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有

D. 若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有

注意看A选项中的”仅“字眼!!有书面规定的话确实是按照合同约定来确定,但若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有。

根据《中华人民共和国著作权法》的规定,关于某委托开发软件的著作权归属的叙述,正确的是(C):

若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有。

在无书面合同或合同没有明确约定著作权归属的情况下,按照《著作权法》的规定,该软件的著作权由受托人享有。因为著作权法规定,在委托创作时,当事人没有约定,依法应当认为创作者是受托人而不是委托人。所以在没有明确合同约定的情况下,著作权自动归属于受托人。


《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是将原软件由 (13) 的权利。

(13) A. 源程序语言转换成目标程序语言

B. 一种程序设计语言转换成另一种程序设计语言

C. 一种汇编语言转换成一种自然语言

D. 一种自然语言文字转换成另一种自然语言文字

《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是将原软件由(B)一种程序设计语言转换成另一种程序设计语言的权利


M公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,此情形下,该公司不享有 (14

(14) A. 软件著作权 B. 专利权 C. 商业秘密权 D.商标权

M公司将其开发的某软件产品注册商标为S,并对员工进行保密约束。在这种情况下,该公司不享有(B)专利权。

专利权是指对于发明的独占权利。在该题目中,M公司没有提到申请任何专利,因此M公司不具有专利权。相反,M公司已经将其开发的某软件产品注册商标为S,说明该软件产品具有商标权,并且为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,但这并未涉及到专利权的问题。因此,选项B专利权是正确的。


某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为,此时最适宜采用 (15) 来描述该加工规格说明。

(15) A. 自然语言 B. 流程图 C. 判定表 D. 某程序设计语言

由”不同采取不同的行为“知采用判定表描述更适宜。


 优化模块结构时, (16) 不是适当的处理方法。

(16) A. 使模块功能完整

B. 消除重复功能,改善软件结构

C. 只根据模块功能确定规模大小

D. 避免或减少模块之间的病态连接

只根据模块功能确定规模大小肯定不行,只根据模块功能确定规模大小可能会导致模块过于庞大或过于分散,不利于代码的管理和维护。在优化模块结构时,除了考虑功能之外,还应该综合考虑模块的复杂度、耦合性和内聚性等因素,以确保模块的规模适中和结构清晰。


下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为 (17) 。若在实际项目进展中,在其他活动都能正常进行的前提下,活动 (18) 一旦延期就会影响项目的进度。

(17) A. 34 B. 47 C. 54 D. 58

(18) A. A→B B. CF C. D→F D. F→H

活动图中的关键路径指的是项目中耗时最长的路径,此图中是A-》C-》F-》I-》J。

C-》F在关键路径上,若改活动延期将会导致项目进度受到影响。


 以下关于风险管理的叙述中,不正确的是 (19)

(19) A. 承认风险是客观存在的,不可能完全避免

B. 同时管理所有的风险

C. 风险管理应该贯穿整个项目管理过程

D. 风险计划本身可能会带来新的风险

在风险管理中,有些风险可能比其他风险更重要或更紧急,因此应根据其重要性和紧急性对风险进行优先级排序,并采取适当的措施进行管理,以有效地降低风险对项目的影响。


当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或者栈帧,栈帧中不包括 (20)

(20) A. 形参变量 B. 全局变量 C. 返回地址 D. 局部变量

当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或者栈帧,栈帧中不包括 (20)

(20) A. 形参变量 B. 全局变量 C. 返回地址 D. 局部变量


编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是 (21)

(21) A. 边翻译边执行,用户程序运行效率低且可移植性差

B. 先翻译后执行,用户程序运行效率高且可移植性好

C. 边翻译边执行,用户程序运行效率低且可移植性好

D. 先翻译后执行,用户程序运行效率高且可移植性差

编译器将源代码一次性地转换为目标代码,并生成可执行文件。在编译过程中,编译器会对代码进行优化、检查语法错误等操作,以提高程序的执行效率。编译后的代码可以在不同的机器上执行,具有较好的可移植性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1111903.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

通讯网关软件027——利用CommGate X2OPCUA实现OPC UA访问MSSQL服务器

本文介绍利用CommGate X2OPCUA实现OPC UA访问MS SQL数据库。CommGate X2OPCUA是宁波科安网信开发的网关软件,软件可以登录到网信智汇(http://wangxinzhihui.com)下载。 【案例】如下图所示,实现上位机通过OPC UA来获取MS SQL数据库的数据。 【解决方案】…

全栈开发 - 从 Vue 配置中解决 CORS 跨域问题(2分钟搞定)

目录 一、CORS 跨域问题解决 1.1、前言 1.2、解决办法 a)修改统一配置的 axios 实例 b)修改 config 文件夹下的 index.js 文件 c)完成 一、CORS 跨域问题解决 1.1、前言 如果你后端使用的是微服务项目,通过配置网关可以很好的…

GEE打开NASA-USDA增强型SMAP全球土壤水分数据(10KM,2015-2020)

NASA-USDA增强型SMAP全球土壤水分数据(10KM,2015-2020) 一、GEE登录 首先需要注册一个Goole账号 在该网站中注册 二、创建GEE项目 按照上面操作,注册完后会创建一个自己的GEE项目。(没有的话也可以从下面这个网站…

【网络】用代码讲解HTTP协议

http协议 前言正式开始HTTP协议URLURL格式中每个字段所代表的内容格式中每个字段的作用URL对于特殊符号的处理 HTTP格式快速构建http请求和响应的报文格式http requesthttp response 一些细节http demo web目录代码实现 HTTP请求方法表单GET和POST提交的区别其余方法 HTTP的状态…

什么是热阻?

电流流过导体时,在导体两端会产生电压差,这个电压差除以流过导体的电流就是这个导体的电阻,单位是欧姆。这就是欧姆定律,大家都知道的东西。 当热源的热量在物体中传递时,在物体上也会产生温度差,这个温度差…

面对DDoS和APT攻击,我们该如何有效防御?

关于DDoS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者通过技术手段,在很短的时间内对目标攻击网站发出大量请求,极大地消耗相关网站的主机资源,导致其无法正常服务。 打个比方来说&#…

Ubuntu系统上传文件的多种方法-断网上传-安装包上传-物联网开发维护

一、背景 在全新的Ubuntu系统中,其实是无法执行ifconfig命令的,因为这需要net-tools才能执行。在某些无法连接到外网的情况下,我们常常通过将安装包上传或发送到Ubuntu系统中,解压并安装,以保证相关指令能够执行。 本文…

梯度下降算法(Gradient Descent)

GD 梯度下降法的含义是通过当前点的梯度(偏导数)的反方向寻找到新的迭代点,并从当前点移动到新的迭代点继续寻找新的迭代点,直到找到最优解,梯度下降的目的,就是为了最小化损失函数。 1、给定待优化连续可微…

基于Qt QSpinBox 微调框小案例

修改微调框数值的方式包括: 单击右侧的向上/向下按钮 按键盘的向上/向下键 在微调框获取焦点时,通过鼠标滚轮的上下滚动 当然了,也允许用户手动输入 其中: QSpinBox - 用于整数的显示和输入 QDoubleSpinBox - 用于浮点数的显示和输入 它们都是 QAbstractSpinBox 的子类,具…

机器人制作开源方案 | 行星探测车实现WiFi视频遥控功能

1. 功能描述 本文示例所实现的功能为:用手机APP,通过WiFi通信遥控R261样机行星探测车移动,以及打开、关闭行星探测车太阳翼。 2. 电子硬件 在这个示例中,我们采用了以下硬件,请大家参考: 主控板 Basra主控…

DRF反序列化时数据验证完毕返回的是None值

文章目录 错误复现serializers.pyview.py错误 解决方案正确的代码 错误复现 serializers.py class LoginSerializer(serializers.Serializer):username serializers.CharField(min_length5, max_length10, help_text"账号")password serializers.CharField(min_l…

STM32内部flash闪存的总结

最近在做无人船和机巢远程在线升级的项目,牵扯到flash的操作,特此记录,便于以后查找。IMU也用到过,当时没记录 具体细节看 E:\Documets\AY\a-project\IMU\IMU16500\S0IMU v3.3 study\User\Driver\source eeprom.c E:\Documets\A…

Looper分析

Looper分析 在 Handler 机制中,Looper 的作用是提供了一个消息循环 ( message loop ) 的机制,用于处理和分发消息。 Looper 是一个线程局部的对象,每个线程只能有一个 Looper 对象。它通过一个无限循环来不断地从消息队列中取出消息&#x…

How to add a jar to a project in eclipse?

Project -> Properties -> Java Build Path -> Libraries -> Add External JARs

50springboot私人健身与教练预约管理系统

大家好✌!我是CZ淡陌。一名专注以理论为基础实战为主的技术博主,将再这里为大家分享优质的实战项目,本人在Java毕业设计领域有多年的经验,陆续会更新更多优质的Java实战项目,希望你能有所收获,少走一些弯路…

arrow(c++)改写empyrical系列1---用arrow读取基金净值数据并计算夏普率

用arrow c版本读取了csv中的基金净值数据,然后计算了夏普率,比较尴尬的是,arrow c版本计算耗费的时间却比python的empyrical版本耗费时间多。。。 arrow新手上路,第一次自己去实现功能,实现的大概率并不是最高效的方…

rviz中显示的点云与网格垂直,将保存的pcd文件转为点云在rviz中显示,并使用octomap_server将点云地图转化为八叉树地图和占据栅格地图

文章目录 问题:点云与网格垂直背景解决方法:对点云坐标做变换,绕x轴旋转90度,将z轴指向上方将pcd转成点云,在RVIZ中显示点云图创建launch rviz显示 问题:点云与网格垂直 用lego-loam建图时用rosbag录制相关…

以哈战争或推动美国「屠杀」比特币

摘要:加密货币公司急于在国会对以色列被袭引发的审查之前采取行动。 作者:JASPER GOODMAN 来源:POLITICO 编译:WEEX Exchange 原文标题:How Elizabeth Warren is making Hamas crypto’s latest Washington woe 编者按…

Python万圣节蝙蝠

目录 系列文章 前言 蝙蝠 程序设计 程序分析 运行结果 尾声 系列文章 序号文章目录直达链接1浪漫520表白代码https://want595.blog.csdn.net/article/details/1306668812满屏表白代码https://want595.blog.csdn.net/article/details/1297945183跳动的爱心https://want5…

架构师日记-33个常见编码漏洞大揭秘

一 前言 在软件编码的过程中,经常会遇到各种棘手的问题和挑战: •高并发、大数据引起的性能问题; •SQL注入、跨站脚本攻击的安全问题; •协议、编码的规范设计问题等; 本文就从最常见的性能、安全和设计等几个维…