软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1
-
(127)
- A.Cache
- B.Buffer
- C.Register
- D.Trigger
-
(128)
- A.volume
- B.space
- C.capacity
- D.size
-
(126)
- A.sequential
- B.serial
- C.chain
- D.successive
-
(125)
- A.instant
- B.temporary
- C.timely
- D.transient
-
The "main storage" normally means that part of internal storage into which instructions and other data must be loaded for subsequent execution or processing. In large computing systems, the term "main storage" is(71) to "memory". "Buffer" mainly indicates a special-purpose storage or storage area allowing, through(72) storage, the data transfer between two functional units having different transfer characteristics. A buffer storage is used between non-synchronized devices or where one is(73) and the other is parallel or between those having different trans far rates. "(74) (memory)" is also a special-purpose buffer storage, smaller and faster than main storage, used to hold a copy of instructions and data obtained from main storage and likely to be needed next by the processor. "Register" is commonly composed of a part of internal storage having a specified storage(75) and usually intended for a specific purpose.
- A.suitable
- B.optional
- C.choice
- D.preferred
-
(123)
- A.predefined
- B.predetermined
- C.predicted
- D.pmscheduled
-
(122)
- A.malicious
- B.greedy
- C.destructive
- D.chaos
-
(121)
- A.usable
- B.accessible
- C.available
- D.obtainable
-
(120)
- A.initiated
- B.called
- C.referenced
- D.invoked
-
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed when the infected program is(67). A virus often causes damage or annoyance and may be triggered by some event such as the occurrence of a predetermined date.Worm is a self-contained program that can propagate itself through data processing systems or computer networks. Worms are often designed by hackers to use up(68) resources such as storage space or processing time.Trojan horse implies by the name an apparently harmless program containing(69) logic that allows the unauthorized collection, falsification or destruction of data. Logic bomb causes damage to a data processing system when triggered by some specific system condition. Time bomb is also a malicious program being activated at a(70) time.
- A.Worm
- B.Virus
- C.Disaster
- D.Demon
-
(118)
- A.FDDI
- B.FTTH
- C.FTTC
- D.FTTB
-
(117)
- A.HFC
- B.GSM
- C.CDMA
- D.HDSL
-
(115)
- A.B -ISDN
- B.N-ISDN
- C.CDMA
- D.ADSL
-
(116)
- A.HFC
- B.GSM
- C.CDMA
- D.HDSL
-
向端用户提供尽可能宽的网络接入是引起人们广泛关注的技术。(61)只能提供 128kbit/s的接入数据速率,(62)则是通过电话双绞线向端用户提供更高信息传输带宽的一种接入技术,而采用(63)和电缆调制解调器(Cable Modem)也可获得和后者同样数量级的接入带宽。第3代无线通信的(64)可提供高达2Mbit/s的接入数据速率。光纤到户,即(65),则是将来的一种发展方向。
- A.B -ISDN
- B.N-ISDN
- C.CDMA
- D.ADSL
-
(113)
- A.2.4
- B.7.5
- C.10.6
- D.32
-
(112)
- A.0.3
- B.1.4
- C.2.4
- D.7.5
-
(110)
- A.78.6
- B.87
- C.98.4
- D.256
-
多媒体技术的关键在于解决动态图像和声音的存储与传输问题。若不经压缩,以 VGA640×480点阵存储一幅256色的彩色图像大约需(56)MB存储空间,以9600bit/s的速度传输这幅图像大约需(57)秒,按我国电视PAL标准每秒25幅,一张650MB的光盘可容纳约(58)秒的这样图像画面,播放时传送速率应不低于每秒(59)MB。模拟声音数字化存放是通过采样和量化实现的,若采样频率44.1kHz,每个样本16位,存放一分钟双声道的声音约占(60)MB存储空间。
- A.0.3
- B.1.4
- C.2.4
- D.7.5
-
(111)
- A.78.6
- B.87
- C.98.4
- D.256
-
(107)
- A.合理性
- B.完善性
- C.合法性
- D.适应性
-
(108)
- A.可用性
- B.正确性
- C.稳定性
- D.健壮性
-
(105)
- A.可用性和可理解性
- B.可修改性、数据独立性和数据一致性
- C.可测试性和稳定性
- D.可理解性、可修改性和可测试性
-
(106)
- A.功能性
- B.扩展性
- C.合理性
- D.完善性
-
设计高质量的软件是软件设计追求的一个重要目标。可移植性、可维护性、可靠性、效率、可理解性和可使用性等都是评价软件质量的重要方面。可移植性反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另—个硬件或软件环境下,使该软件也能正确地运行的难易程度。为了提高软件的可移植性,应注意提高软件的(47)。可维护性通常包括(48)。通常认为,软件维护工作包括改正性维护、(49)维护和(50)维护。其中(49)维护则是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。(51)是指当系统万一遇到未预料的情况时,能够按照预定的方式做合适的处理。
- A.使用方便性
- B.简洁性
- C.可靠性
- D.设备不依赖性
-
(103)
- A.联系属性
- B.关系的属性
- C.数据属性
- D.关系的候选键
-
(102)
- A.联系模式
- B.数据模式
- C.关系模式
- D.逻辑模式
-
(100)
- A.一对一和一对多
- B.广对一和多对多
- C.一对多和多对多
- D.一对一、一对多和多对多
-
(101)
- A.简化
- B.结构化
- C.最小化
- D.优化
-
(98)
- A.SLR(1)
- B.LR(0)
- C.LR(1)
- D.LALR(1)
-
实体联系模型(简称ER模型)中的基本语义单位是实体和联系。ER模型的图形表示称为ER图。联系可以同(37)实体有关。实体与实体之间的联系可以是(38)。
利用ER模型进行数据库的概念设计,可以分成3步:首先设计局部ER,然后把各个局部ER模型综合成一个全局的模型,最后对全局ER模型进行(39),得到最终的ER模型。
ER模型向关系模式的转换规则是把一个实体类型转换成一个关系模式,实体的属性是关系的属性,实体的键是关系的键。把一个联系类型转换成一个(40),参与该联系类型的各实体的键以及联系的属性转换(41),其中的键由实体与实体之间的联系决定。
- A.0个
- B.1个或多个
- C.1个
- D.多个
-
(97)
- A.SLR(1)
- B.LR(0)
- C.LR(1)
- D.LALR(1)
-
(96)
- A.递归下降法
- B.算符优先法
- C.语法制导翻译法
- D.数据流分类法
-
(95)
- A.递归下降法
- B.算符优先法
- C.语法制导翻译法
- D.数据流分类法
-
编译程序中语法分析器接受以(29)为单位的输入,并产生有关信息供以后各阶段使用。(30)、LR分析法和(31)是几种常见的语法分析技术,其中(30)和LR分析法属于自下而上分析法,而(31)属于自上而下分析法。LR分析法有SLR(1)、LR(0)、LR(1)和LALR(1)4种,其中(32)的分析能力最强,(33)的分析能力最弱。
- A.表达式
- B.单词
- C.产生式
- D.语句
-
(93)
- A.45
- B.50
- C.60
- D.80
-
(92)
- A.8:50
- B.9:00
- C.9:25
- D.10:35
-
(91)
- A.8:40
- B.8:50
- C.9:00
- D.9:25
-
(90)
- A.8:45
- B.9:00
- C.9:25
- D.9:55
-
在一个四道作业的操作系统中,设在一段时间内先后到达6个作业,他们的提交时刻和运行时间见表1。
系统采用短作业优先的调度算法,作业被调入运行后不再退出,但每当一作业进入运行时,可以调整运行的优先次序。按照上述调度原则,JOB1、JOB3、JOB5、JOB6的结束时间分别是(18)、(19)、(20)、(21),作业的平均周转时间是(22)分钟。
- A.9:00
- B.9:20
- C.9:25
- D.10:35
-
(88)
- A.可行性研究和计划
- B.需求分析
- C.概要设计
- D.详细设计
-
(87)
- A.可行性研究和计划
- B.需求分析
- C.概要设计
- D.详细设计
-
(86)
- A.实现
- B.组装测试
- C.确认测试
- D.使用和维护
-
软件测试是软件质量保证的主要手段之一,测试的费用已超过(10)的30%以上。因此提高测试的有效性非常重要。“高产”的测试是指(11)。根据国家标准GB8566-88计算机软件开发规范的规定,软件的开发和维护分为8个阶段,其中单元测试是在(12)阶段完成的;组装测试的计划内是在(13)阶段制定的;确认测试的计划是在(14)阶段制定的。
- A.软件开发费用
- B.软件维护费用
- C.软件开发和维护费用
- D.软件研制费用
-
(85)
- A.用适量的测试用例,说明被测程序正确无误
- B.用适量的测试用例,说明被测程序符合相应的要求
- C.用少量的测试用例,发现被测程序尽可能多的错误
- D.用少量的测试用例,纠正被测程序尽可能多的错误
-
(83)
- A.猜测法
- B.延迟转移
- C.指令预取
- D.刷新流水线重填
-
(82)
- A.操作系统
- B.指令系统
- C.编译系统
- D.高级语言
-
(81)
- A.功能部件冲突
- B.内存与CPU速度不匹配
- C.中断系统
- D.访内指令
-
为了大幅度提高处理器的速度,当前处理器中采用了指令及并行处理技术,如超标量(Superscalar),它是指(1)。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有(2)和(3);另外,要发挥流水线的效率,还必须重点改进(4)。在RISC设计中,对转移相关性一般采用(5)方法解决。
- A.并行执行的多种处理安排在一条指令内
- B.一个任务分配给多个处理机并行执行
- C.采用多个处理部件,多条流水线并行执行
- D.增加流水线级数,提高并行度
-
(80)
- A.功能部件冲突
- B.内存与CPU速度不匹配
- C.中断系统
- D.访内指令
-
(78)
- A.D→B
- B.AC→BD
- C.BC→AD
- D.BD→AC
-
(77)
- A.n端实体集所转换的原关系模式的键
- B.一端实体的主键
- C.n端实体集所转换的原关系模式的键和一端实体的主键的组合
- D.端实体集所转换的原关系模式的键或一端实体的主键
-
(76)
- A.一端实体的主键
- B.务实体主键的组合
- C.n端实体的主键
- D.任意一个实体的主键
-
将E-R模型转换为关系模型时,一个1:n联系如果转换为一个关系模式,将(41)及联系的属性均作为该关系的属性,关系的键为(42);也可将一端的码及联系的属性合并到n端实体集所转换的关系模式中,n端实体集所转换的关系的键为(43)。
某关系R(A,B,C,D)有函数依赖A→B,BC→D,D→A,下面函数依赖中(44)不蕴含于已知依赖集。
- A.一端实体的主键
- B.各实体主键的组合
- C.n端实体的主键
- D.任意一个实体的主键
-
(74)
- A.集线器是整个网络的控制中心
- B.采用点对点通道
- C.所有信息转发经集线器实现
- D.通过集线器实现节点的连接
-
(73)
- A.1Mbit/s
- B.10Mbit/s
- C.100Mbit/s
- D.1000Mbit/s
-
在10BASE-T的以太网中,使用双绞线作为传输介质,最大的网段长度是(29)。 100Mbit/s快速以太网与10Mbit/s以太网工作原理的相同之处是(30)。10BASE-T标准能支持的速率是(31)。在共享式10BASE-T Ethernet中,(32)。
- A.100m
- B.185m
- C.500m
- D.850m
-
(72)
- A.介质访问控制方法
- B.物理层协议
- C.网络层
- D.发送时钟周期
-
(70)
- A.2h-1≤w≤2h-1
- B.2h≤w(2h+1
- C.2h+1≤w≤2h-1
- D.不确定
-
(69)
- A.2h-1
- B.2h-1
- C.2h
- D.2h+1
-
(67)
- A.n+10
- B.n
- C.n+1
- D.n+9
-
高度为h的堆中,最多有(52)个元素,最少有(53)个元素,在大根堆中,关键字最小的元素可能存放在堆的(54)地方。
- A.2h-1
- B.2h-1
- C.2h
- D.2h+1
-
n个结点的二叉树,若用二叉链表作为存贮结构,则左、右子链域的总数为(45)个,其中(46)个用于链接子结点,(47)个空闲着。
- A.n
- B.n-1
- C.n+l
- D.n-2
-
(66)
- A.n-1
- B.n
- C.n+l
- D.n-2
-
(64)
- A.1,3,2,4
- B.4,2,3,1
- C.2,4,1,3
- D.3,1,4,2
-
(63)
- A.可以
- B.不可以
- C.不确定
- D.随机获得
-
设将整数1、2、3、4依次进栈,只要出栈时栈非空,则可将出栈操作按任何次序夹人其中;请回答下述问题:
1.当人、出栈次序为Push(1),Pop(),Push(2),Push(3),Pop(),Push(4),Pop(),出栈的数字序列为何?(这里Push(i)表示i进栈,Pop()表示出栈)(26)
2.能否得到出栈序列1、4、2、3和1、4、3、2?答案为(27)。
3.请分析研究1、2、3、4的24种排列中,(28)序列是可以通过相应的入、出栈操作得到的。
- A.1,3,4
- B.1,4,2,3
- C.1,4,3
- D.3,4,1
-
(60)
- A.P(Sn), V(S2)
- B.P($n), V(S1)
- C.P(S2), V(S1)
- D.V(S1),P(S2)
-
在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图1所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。这样图中的a应填写(17),图中的b1、b2应分别填写(18),图中的c1、c2应分别填写(19)。
- A.P($1)
- B.P(S2)
- C.P(Sn)
- D.P(Sn),P(S1 )
-
(61)
- A.P(S1), V(S2)
- B.P(Sn), V(S1)
- C.P(S2), V(S1)
- D.V(S1),P(S2)
-
采用连续播放静止图像的方法产生运动的效果,即使用计算机产生图形、图像运动的技术称之为(58)。(59)采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。
- A.计算机动画
- B.数字视频
- C.计算机图像
- D.数字图像
-
(58)
- A.逐帧动画
- B.视频图像
- C.静止图像
- D.矢量动画
-
(56)
- A.a*b-c/d-e+f*g+h
- B.abc-*de+/fgh+*+
- C.+/*a-bc+de*f+gh
- D.abc-*de+/f8h++*
-
设表达式E=a*(b-c)/(d+e)+f*(g+h),则E的逆波兰表达式为(40),E的波兰表达式为(41)。
- A.a*b-c/d-e+f*g+h
- B.abc-*de+/fgh+*+
- C.+/*a-bc+de*f+gh
- D.abc-*de+/fSh++*
-
关系模式R(U,F),其中U=(W,X,Y,Z),F={WX→Y,W→X,X→Z,y→w}。关系模式R的候选码是(38),(39)是无损连接并保持函数依赖的分解;
- A.W和Y
- B.WY
- C.WX
- D.WZ
-
(54)
- A.p={R1(WY),R2(XZ)}
- B.p={R1(WZ),R2(XY)}
- C.p={R1(WXY),R2(XZ)}
- D.p={R1(WX),R2(YZ)}
-
(52)
- A.XYZ
- B.XYXW
- C.XZ,XW和ZW
- D.XY,XW,YW和ZW
-
已知关系R如下所示,关系R的主属性为(35):候选码为(36)。
R:
- A.XYZ
- B.XYW
- C.XZW
- D.XYZW
-
(50)
- A.aT
- B.+a
- C.a*a*a
- D.aT+a*a*a
-
对于文法G(S):
S→S+aT|aT|+aT
T→*aT|*a
对于句型aT+a*a*a,(28)是该句型的直接短语,(29)是该句型的句柄。
- A.aT
- B.+a
- C.a*a*a
- D.aT+a*a*a
-
将名映射为IP地址的操作称为()。
- A.域名定向
- B.域名映射
- C.域名解析
- D.域名托管
-
用户数据报协议UDP是一种(64)的协议。
- A.可靠的、面向连接的
- B.可靠的、五连接的
- C.不可靠的、五连接的
- D.不可靠的、面向连接的
-
以下各项中,(63)不是数据报操作的特点。
- A.每个分组自身带有足够的信息,它的传送是被单独处理的
- B.在整个传送过程中,不需建立虚电路
- C.所有分组按顺序到达目的地
- D.网络节点要为每个分组作出路由选择
-
采用全双工通信方式,数据传输的方向为(62)。
- A.可以在两个方向上同时传输
- B.只能在一个方向上传输
- C.可以在两个方向上传输,但不能同时进行
- D.以上都错
-
某数据通路是64bit宽,每10ns可以发送一个字,该通道的带宽为()。
- A.6.4Gbit/s
- B.64Gbit/s
- C.0.8Gbit/s
- D.8Gbit/s
-
在RS-232C接口信号中,数据终端就绪信号的连接方向为(61)。
- A.DTE→DCE
- B.DCE→DTE
- C.DCE→DCE
- D.DTE→DTE
-
若对声音以22.05kHz的采样频率,8bit采样深度进行采样,则10分钟双声道立体声的存储量为()字节。
- A.26460000
- B.13230000
- C.216000000
- D.108000000
-
以下关于动画的说法不正确的是(59)。
- A.动画就是运动的画面,而与静态图像无关
- B.动画分为实时动画和逐帧动画
- C.动画分为二维动画和三维动画
- D.动画是一种动态生成一系列相关画面的处理方法
-
数字音频采样和量化过程所用的主要硬件(56)。
- A.数字编码器
- B.数字解码器
- C.模拟到数字的转换器(A/D转换器)
- D.数字到模拟的转换器(D/A转换器)
-
一般说来,要求声音的质量越高,则(57)。
- A.量化位数越少和采样频率越低
- B.量化位数越多和采样频率越低
- C.量化位数越少和采样频率越高
- D.量化位数越多和采样频率越高
-
一棵共有n个结点的树,其中所有分支结点的度均为众,则该树中叶子结点的个数为(50)。
- A.[n×(k-1)+1]K
- B.n×(k-1)k
- C.[n×(k+1)+1)k
- D.n×(k+1)k
-
假设字符a,b,c,d,e,f的应用频率分别是0.07,0.09,0.12,0.22,0.23,0.27,则c的Huffman(哈夫曼)编码为(51)。
- A.110
- B.001
- C.10
- D.11
-
在双向循环链表中,在P指针所指向的结点前插入一个指针q所指向的新结点,其修改指针的操作是(55)。
- A.P->llink=q;q->rlink=p;P->llink->rlink=q;q->llink=p;
- B.P->llink=q;P->llink->rlink=q;q->rlink=p;q->llink=p->llink;
- C.q->rlink=p;q->liink=p->llink;P->llink->rlink=q;P->llink=q;
- D.q->llink=p->llink;q->rlink=p;P->llink=q;P->rlink=q;
-
用相邻矩阵A表示图,判定任意两个顶点Vi和Vj之间是否有长度为m的路径相连,则只要检查(49)的第i行第i列的元素是否为0即可。
- A.mA
- B.A
- C.Am
- D.Am-1
-
设n行n列的下三角矩阵A已压缩到一维数组B[1...n(n+1)/2]中,若按行为主序存储,则A[i,j]对应的B中存储位置为()。
- A.i(i-1)/2+j
- B.j(j-1)/2+i
- C.i(i+D)/2+j
- D.j(j+1)/2+i
-
若一个二叉树的叶子结点是某子树的中序遍历序列中的最后一个结点,则它必是该子树的(47)序列中的最后一个结点。
- A.前序
- B.后序
- C.前序和后序
- D.都不是
-
对于关键字序列(12,13,11,18,60,15,7,20,25,100),用筛选法建堆,必须从键值为(46)的关键字开始。
- A.18
- B.60
- C.15
- D.100
-
m阶B-树中的m是指(44)。
- A.每个结点至少具有m棵子树
- B.每个结点最多具有m棵子树
- C.分支结点中包含的关键字的个数
- D.m阶B-树的深度
-
非空的循环单链表head的尾结点P满足(45)。
- A.P->link=head
- B.P->link=null
- C.P=null
- D.P=head
-
用十字链表表示一个有K个非0元素的m×n的稀疏矩阵,则其总的结点数为(43)。
- A./n
- B./2
- C.m+n
- D.m+n+k
-
假定有K个关键字互为同义词,若用线性探测再散列法把这K个关键字存入散列表中,至少要进行(42)次探测。
- A.K-1
- B.K
- C.K(K-1)/2
- D.K(K+1)/2
-
对有17个元素的有序表A[1...17]作二分查找,在查找其等于A[8]的元素时,被比较的元素的下标依次是(41)。
- A.9,4,6,7,8
- B.9,5,7,8
- C.9,5,6,7,8
- D.9,5,4,6,7,8
-
以下序列不是堆的是(40)。
- A.(100,85,98,77,80,60,82,40,20,10,66)
- B.(100,98,85,82,80,77,66,60,40,20,10)
- C.(10,20,40,60,66,77,80,82,85,98,100)
- D.(100,85,40,77,80,60,66,98,82,10,20)
-
在(34)的情况下死锁发生。
- A.计算机系统发生了重大故障
- B.有多个封锁的进程同时存在
- C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源
- D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数
-
对临界区的正确论述是(30)。
①临界区是指进程中实现进程互斥的那段代码
②临界区是指进程中用于实现进程同步的那段代码
③临界区是指进程中用于实现进程通信的那段代码
④临界区是指进程中用于访问共享资源的那段代码
⑤临界区是指进程中用于访问临界资源的那段代码
⑥若进程A与进程B必须互斥地进入自己的临界区,
则进程A处于对应的区内时,仍有可能被进程B中断
- A.①,②
- B.①,②,⑤
- C.⑤,⑥
- D.①,②,③,④,⑤,⑥
-
下列算法中,(33)只能采用非抢占调度方式。
- A.优先级调度
- B.时间片轮转法
- C.FCFS调度算法
- D.短作业优先算法
-
目前国际上已出现了一些支持互操作的构件标准,典型的有国际对象管理组织OMG推荐的 CORBA和Microsoft公司推出的(26)。
- A.CORBA
- B.DCOM
- C.JavaBeans
- D.delphi
-
表示对象的相互行为的模型是(24)模型。
- A.对象
- B.动态
- C.功能
- D.静态
-
以下说法中错误的是(25)。
- A.采用面向对象方法开发软件的基本目的和主要优点是通过重用提高软件的生产率
- B.在面向对象程序中,对象是属性和方法的封闭体
- C.在面向对象程序中,对象彼此间通过继承和多态性启动相应的操作
- D.继承和多态机制是面向对象程序中实现重用的主要手段
-
面向对象的主要特征除封装、继承外,还有(22)。
- A.多态性
- B.完整性
- C.可移植性
- D.兼容性
-
动态模型的描述工具是(23)。
- A.对象图
- B.结构图
- C.状态图
- D.构件图,
-
面向对象软件技术的许多强有力的功能和突出的优点,都源于把类组织成一个层次结构的系统,一个类的上层可以有父类,下层可以有子类,这种层次结构系统的一个重要性质是(21),由此性质可使一个类获得其父类的全部描述。
- A.传递性
- B.继承性
- C.复用性
- D.并行性
-
判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是(17)。
- A.逻辑判断
- B.层次分解
- C.操作条目
- D.组合条件
-
每个对象可用它自己的一组属性和它可以执行的一组(20)来表现。
- A.行为
- B.功能
- C.操作
- D.数据
-
UML是软件开发中的一个重要工具,它主要应用于(15)。
- A.基于瀑布模型的结构化方法
- B.基于需求动态定义的原形化方法
- C.基于对象的面向对象的方法
- D.基于数据的面向数据流的开发方法
-
在软件的可行性研究牛,可以从不同的角度对进行研究,其中是从软件的功能可行性角度考虑的是(16)。
- A.经济可行性
- B.技术可行性
- C.操作可行性
- D.法律可行性
-
从结构化的瀑布模型看,在软件生命周期中的几个阶段中,下面的几个选项中,(13)出错对软件的影响最大。
- A.详细设计阶段
- B.概要设计阶段
- C.需求分析阶段
- D.测试和运行阶段
-
检查软件产品是否符合需求定义的过程称为(14)。
- A.集成测试
- B.确认测试
- C.验证测试
- D.验收测试
-
关于软件著作权的说法中不正确的是(10)。
- A.计算机软件著作者依法享有软件的著作人身权
- B.计算机软件著作者依法享有软件的著作财产权
- C.软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等
- D.软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的
-
软件工程方法学的目的是使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是(12)。
- A.硬件环境
- B.开发人员的素质
- C.软件开发工具和软件开发的环境
- D.软件开发的环境
-
经营秘密和技术秘密是商业秘密的基本内容。我国的(11)涉及了商业秘密的保护问题。
- A.《中华人民共和国专利法》
- B.《中华人民共和国著作权法》
- C.《中华人民共和国商标法》
- D.《中华人民共和国反不正当竞争法》
-
以下关于标准化的说法中不正确的是(9)。
- A.标准化的目的之一是建立稳定和最佳的生产、技术、安全、管理等秩序
- B.标准化的目的之一是获得最佳效益
- C.标准化的目的之一是确保主体在某行业、领域的垄断地位
- D.标准能实现商品生产的合理化、高效率和低成本
-
以下关于则SC的特点说法不正确的是(8)。
- A.指令种类少
- B.指令长度固定,指令格式少
- C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放
- D.大部分指令都需要超过一个机器周期的执行时间
-
动态RAM比起静态RAM的主要优点是(7)。
- A.速度快
- B.数据不易丢失
- C.存储密度高
- D.控制简单
-
若指令中的地址码为A,变址寄存器为X,基址寄存器为B,则变址间址寻址方式的操作地址N=(5)。
- A.X+(A)
- B.((X+B)+A)
- C.(X+A)
- D.((X)+A)
-
指令周期是指(6)。
- A.CPU从主存取出一条指令的时间
- B.CPU执行一条指令的时间
- C.时钟周期时间
- D.CPU从主存取出一条指令加上执行一条指令的时间
-
指令系统中采用不同寻址方式的目的是(3)。
- A.可降低指令的复杂度
- B.可缩短指令字长,扩大寻址空间,提高编程的灵活性
- C.实现程序控制
- D.以上都正确
-
变址寻址和基址寻址的有效地址形成方式类似,但()。
- A.变址寄存器的内容在程序执行过程中是不能改变的
- B.基址寄存器的内容在程序执行过程中是可以改变的
- C.在程序执行过程牛,变址寄存器的内容不能改变而基址寄存器的内容可变
- D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变